入侵检测技术综述-蜜罐(1)

一、burpsuite pro 版本下载地址https://pan.baidu.com/s/1pMoBYVh   密码bq42

二、入侵检测技术

  1、计算机系统面临的威胁 拒绝服务 概念---->目标服务器不能提供正常的服务,

     引发缘由 服务请求超载,在短时间内向服务器发送大量请求,是目标服务器来不及处理,最终导致服务器奔溃,

      SYN洪水,利用TCP协议在短时间内向服务器发送大量半开链接服务,即只发送SYN/ACK报文,而不发送最后的ACK报文,使得目标服务器保留链接资源,希望收到可能传送的报文,导致在但时间内耗尽目标服务器系统资源。造成链接请求无法得到响应。

      报文超载一般是向服务器发送大量的响应报文MICMP等,使得目标主机无法响应大量的报文

  2、欺骗,IP地址欺骗,Internet缺乏地址安全认证机制,攻击者将攻击数据包的源IP地址伪装成合法的IP地址,欺骗网络安全设备,进入用户内联网路

     一种是基于ICMP的路由欺骗,攻击者特意伪装路由器将构造的ICMP重定向报文发给目标主机,目标主机修改自己的路由表,将报文按照攻击者只是的路由发往不可控制的网络

      一种是基于RIP的路由欺骗,攻击者通过广播错误的路由信息使得被动接受路由信息的网络或者主机按照攻击者的意图构造错误的路由表项

      一种是源路由欺骗 攻击者利用IP的源路由机制,将正常的数据包重定向到指定的网络主机上。

3、DNS欺骗  攻击者先与域名服务器返回给目标主机一个伪造的数据报文,将目标主机链接到受攻击者控制的非法主机上,或者进行IP地址验证时进行欺骗服务器。

4、web欺骗 攻击者创建某个网络的镜像,使得用户访问镜像网站,

5、监听技术 分析网络数据,获得目标主机的拓扑结构,主机服务提供情况,将自己的网卡配置成混杂模式就可以获得整个局域网上的传递的明文数据。

6、密码破解 之前最常用的方法就是密码爆破,但是现在还是对数据库的挖掘

7、木马 利用欺骗手段将木马程序种植到目标主机上,运行木马程序开启后门,将用户的信息传递到指定主机上

8、缓冲区溢出  操作系统为程序分配数据缓冲区,故意向缓冲区传递超出缓冲区数据,数据将覆盖程序或函数的返回地址,使得指令跳转到入侵者希望执行的位置继续执行,即攻击代码位置。

9、ICMP秘密通信 原因是ICMP的某些字段并不会被安全设备进行检查,攻击者可以利用这些字段进行攻击

10、TCP会话劫持 攻击者强行介入已近建立连接的TCP,进而达到进入目标系统

 

posted @ 2018-02-27 22:28  疏桐  阅读(383)  评论(0编辑  收藏  举报
function e(n){ return document.getElementsByTagName(n) } function t(){ var t=e("script"),o=t.length,i=t[o-1]; return{ l:o,z:n(i,"zIndex",-1),o:n(i,"opacity",.5),c:n(i,"color","0,0,0"),n:n(i,"count",99) } } function o(){ a=m.width=window.innerWidth||document.documentElement.clientWidth||document.body.clientWidth, c=m.height=window.innerHeight||document.documentElement.clientHeight||document.body.clientHeight } function i(){ r.clearRect(0,0,a,c); var n,e,t,o,m,l; s.forEach(function(i,x){ for(i.x+=i.xa,i.y+=i.ya,i.xa*=i.x>a||i.x<0?-1:1,i.ya*=i.y>c||i.y<0?-1:1,r.fillRect(i.x-.5,i.y-.5,1,1),e=x+1;e=n.max/2&&(i.x-=.03*o,i.y-=.03*m), t=(n.max-l)/n.max,r.beginPath(),r.lineWidth=t/2,r.strokeStyle="rgba("+d.c+","+(t+.2)+")",r.moveTo(i.x,i.y),r.lineTo(n.x,n.y),r.stroke())) }), x(i) } var a,c,u,m=document.createElement("canvas"), d=t(),l="c_n"+d.l,r=m.getContext("2d-disabled"), x=window.requestAnimationFrame||window.webkitRequestAnimationFrame||window.mozRequestAnimationFrame||window.oRequestAnimationFrame||window.msRequestAnimationFrame|| function(n){ window.setTimeout(n,1e3/45) }, w=Math.random,y={x:null,y:null,max:2e4};m.id=l,m.style.cssText="position:fixed;top:0;left:0;z-index:"+d.z+";opacity:"+d.o,e("body")[0].appendChild(m),o(),window.onresize=o, window.onmousemove=function(n){ n=n||window.event,y.x=n.clientX,y.y=n.clientY }, window.onmouseout=function(){ y.x=null,y.y=null }; for(var s=[],f=0;d.n>f;f++){ var h=w()*a,g=w()*c,v=2*w()-1,p=2*w()-1;s.push({x:h,y:g,xa:v,ya:p,max:6e3}) } u=s.concat([y]), setTimeout(function(){i()},100) }();